کمیته رکن چهارم– حملهای جانبی با نام TEE.Fail موفق شده اطلاعات محرمانهای را از حافظههای DDR5 در پردازندههای Intel و AMD استخراج کند. این حمله که توسط تیمی از پژوهشگران دانشگاهی طراحی شده، ضعفهای امنیتی جدی در محیطهای اجرای مطمئن مانند Intel SGX، Intel TDX و AMD SEV-SNP را نشان میدهد.

به گزارش کمیته رکن چهارم، پژوهشگران با استفاده از تجهیزات رایج و ارزانقیمت، دستگاهی ساختند که ترافیک بین پردازنده و DRAM را در سرورهای DDR5 ثبت میکند. با این روش، موفق شدند کلیدهای رمزنگاری از سیستمهای بهروز و در وضعیت ایمن را استخراج کرده و حتی حفاظتهای جدیدی مانند Ciphertext Hiding را دور بزنند.
بر اساس یافتهها، الگوریتم رمزنگاری AES-XTS که توسط این شرکتها استفاده میشود، برای مقابله با این نوع حمله فیزیکی مناسب نیست. مهاجم قادر است از طریق تحلیل ترافیک حافظه، کلیدهای attestation و حتی کلیدهای خصوصی مورد استفاده در OpenSSL را بازیابی کند؛ حتی در حالتی که OpenSSL در وضعیت زمانثابت اجرا میشود.
همچنین، این حمله میتواند سیستمهای محاسبات محرمانه مبتنی بر GPUهای Nvidia را نیز تهدید کند. پژوهشگران توانستند مکانیسم attestation را دور بزنند و کدی خارج از محیط ایمن اجرا کنند در حالی که فرایند اعتبارسنجی بهطور جعلی موفق گزارش میشد.
در واکنش به این افشاگری، شرکت AMD اعلام کرده برنامهای برای ارائه وصله امنیتی ندارد و Intel نیز اظهار داشته که حملات فیزیکی خارج از دامنه طراحی امنیتی آنها هستند.
حملهای جانبی TEE.Fail اولین حمله موفق به محیطهای TEE در معماری DDR5 است و نقطهعطفی در حملات جانبی به شمار میرود، چرا که نشان میدهد حتی فناوریهای نوین رمزنگاری و حفاظت فیزیکی نیز در برابر تحلیل ترافیک حافظه ایمن نیستند.
